80%的勒索軟件應歸咎于配置錯誤
昨天,又被國內某知名軟件公司產品因零日漏洞大量被勒索的信息包圍了,而一個自媒體在介紹這波攻擊事件時,做了一個簡單回顧。該軟件公司沒有及時去修補自身產品漏洞,導出出去吹牛,侃侃而談。想來也是想好好批評一下的吧。我們在此,不做過多的評論,惟愿所有從業的朋友們以及所有這系列軟件用戶,能夠高度重視,以此為戒,以此為契機,做好安全防護,加固系統,做好備份,保護好備份,讓受損害的幾率和損失降到最低!接下來,我們結合國外的一個安全機構給出的一個論點,看看他們對勒索軟件如何歸咎的。
據微軟稱,絕大多數(80%)的勒索軟件攻擊可以追溯到軟件和設備中的常見配置錯誤。這家科技巨頭最新的網絡信號報告側重于勒索軟件即服務 (RaaS) 模型,它聲稱該模型已經使“沒有復雜性或高級技能”的群體發起攻擊的能力民主化。微軟聲稱,一些 RaaS 程序現在有超過 50 個附屬團體。它補充說,對于防御者來說,一個關鍵挑戰是確保他們不會讓系統配置錯誤。報告稱:“勒索軟件攻擊涉及基于網絡配置的決策,即使勒索軟件有效載荷相同,每個受害者也會有所不同。勒索軟件導致可能包括數據泄露和其他影響的攻擊達到頂峰。由于網絡犯罪經濟的相互關聯性,看似無關的入侵可以相互疊加。”盡管每次攻擊都不同,但微軟指出,企業應用程序中缺少或配置錯誤的安全產品和舊配置是風險暴露的兩個關鍵領域。
就像煙霧報警器一樣,安全產品必須安裝在正確的空間并經常進行測試。驗證安全工具是否以最安全的配置運行,并且網絡的任何部分都沒有受到保護。“考慮刪除重復或未使用的應用程序,以消除有風險的未使用服務。請注意允許 TeamViewer 等遠程幫助臺應用程序的位置。眾所周知,這些都是威脅行為者的目標,以獲取對筆記本電腦的快速訪問權限。”盡管報告中沒有提及,但另一個經常被勒索軟件攻擊者錯誤配置和劫持的系統是遠程桌面協議 (RDP),它通常不受強密碼或雙重身份驗證的保護,被廣泛認為是三大攻擊媒介之一。
對于網絡防御者來說,壞消息是他們在最初的妥協后沒有太多時間來遏制攻擊。微軟聲稱,在設備受到攻擊后,攻擊者開始在網絡內橫向移動的中位時間為一小時 42 分鐘。該公司補充說,攻擊者在收到網絡釣魚電子郵件后訪問私人數據的中位時間為 1 小時 12 分鐘。
Microsoft 減輕勒索軟件威脅的建議包括:
- 加強憑證安全
- 審計憑證暴露
- 減少攻擊面
- 硬化云
- 防止安全盲點
- 停止初始訪問